「VPN - PureVPN」の版間の差分
(→接続の確認) |
(→DNSリーク) |
||
108行目: | 108行目: | ||
# 次に、Webブラウザのクッキーおよびキャッシュを削除する。 | # 次に、Webブラウザのクッキーおよびキャッシュを削除する。 | ||
# 最後に、以下に示すURLにアクセスして、DNSリークを確認する。 | # 最後に、以下に示すURLにアクセスして、DNSリークを確認する。 | ||
#: https://www. | #: https://www.purevpn.com/dns-leak-test | ||
<br> | <br> | ||
<code>sysctl</code>は、以下に示す場所から設定を読み込む。<br> | <code>sysctl</code>は、以下に示す場所から設定を読み込む。<br> |
2024年10月1日 (火) 15:29時点における版
概要
契約手順
依存関係のライブラリのインストール
PrivateVPNソフトウェアを実行するために必要な依存関係のライブラリをインストールする。
sudo zypper install python3 curl openvpn NetworkManager-openvpn \ NetworkManager-openvpn-gnome # GNOMEを使用する場合 plasma-nm5-openvpn # KDEを使用する場合
PureVPN GUIの使用
PureVPN GUI / CLIは、DebianまたはUbuntuのみ対応している。
PureVPN GUI / CLIの実行に必要なライブラリをインストールする。
sudo apt install libgtk-3-0 libappindicator3-1 libXtst6 libXss1 libnotify4 mozilla-nss \ libuuid1 libsecret-1-0 xdg-utils at-spi2-core at-spi2-atk-common libatspi0 \ wireguard-tools
[PureVPNの公式Webサイト https://www.purevpn.com/download/linux-vpn]にアクセスして、PureVPNをダウンロードする。
ダウンロードしたファイルをインストールする。
sudo dpkg -i PureVPN_amd64.deb
PireVPN GUIは、以下に示すディレクトリにインストールされる。
- Systemdサービスユニット
- /etc/systemd/system/pured.service
- PureVPN実行バイナリファイル
- /opt/PureVPNディレクトリ
PureVPN CLIの使用
curl https://purevpn-dialer-assets.s3.amazonaws.com/cross-platform/linux-cli/production/cli-install.sh | sudo bash
NetworkManagerの使用
RHELおよびSUSE Linuxでは、NetworkManagerおよびOpenVPNファイルを使用して手動で設定する必要がある。
- まず、VPN認証情報を確認するため、PureVPNメンバーエリアにログインする。
- 画面左にある[サブスクリプション]タブを選択する。
- 下にスクロールして、VPN認証情報を確認する。
- PureVPNのユーザ名とパスワードをコピーする。
- Webブラウザを起動して、PureVPNのOpenVPN設定ファイルをダウンロードする。
- OpenVPN設定ファイルのURL : https://support.purevpn.com/purevpn/openvpn-files
- ダウンロードしたファイルを解凍する。
NetworkManagerを使用して、OpenVPNを設定する。
- [KDEシステム設定]を起動して、[接続]を選択する。
- [接続]画面が開くので、画面左下(接続先リストの下)にある[+]を押下する。
- [接続タイプの選択]画面が開くので、リストの最下行にある[VPN接続をインポート...]オプションを選択して[作成]ボタンを押下する。
- [VPN接続をインポート]画面が開くので、解凍したディレクトリ内にあるOpenVPNファイル(VPNサーバ)を選択する。
- 例. .ovpn
- 証明書をコピーするよう求められたら、[はい]ボタンを押下する。
- [接続]画面左にPureVPNのVPN接続が表示されるので、任意の名前 (PureVPN) と入力する。
- [接続]画面右にある[VPN(openvpn)]タブを選択して、以下に示す設定を行う。
- 接続名
- 任意の名前 (例: PureVPN)
- [Gateway]
- 自動的に入力される。
- [接続タイプ]
- [パスワード]を選択する。
- [ユーザ名]
- 上記でコピーしたユーザ名を入力する。
- [パスワード]
- 上記でコピーしたパスワードを入力する。
- CA証明書
- 自動的に入力される。
- もし、自動入力されない場合は、~/.cert/nm-openvpnディレクトリの<ロケーション>-ovpn-ca.pemファイルを指定する。
- 接続名
接続の確認
IPアドレスが匿名かつプライベートなPureVPNに変更されたことを確認する場合は、まず、Webブラウザのクッキーおよびキャッシュを削除する。
- IPv6のリークの確認
- DNSリークの確認
DNSリーク
IPv6を使用する場合、DNSリークを起こす可能性がある。
この時、IPv6を無効にすることにより、DNSリークを起こさないようにすることができる。
ただし、WebブラウザがChromium系ブラウザ(Vivaldiも含む)の場合、以下の設定を行ってもDNSリークが起きることに注意すること。
IPv6を無効にする手順を、以下に示す。
- IPv6を無効にするため、/etc/sysctl.confファイルに以下に示す設定を追記する。
sudo vi /etc/sysctl.d/00-ipv6.conf
# /etc/sysctl.d/00-ipv6.confファイル
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1
- 上記の設定を反映する。
sudo sysctl -p
- IPv6が正常に無効化されたかどうかを確認する。
1
と表示される場合、IPv6は正常に無効化されている。cat /proc/sys/net/ipv6/conf/all/disable_ipv6
- 以下に示すURLにアクセスして、IPv6が無効化されているかどうかを確認する。
- 次に、Webブラウザのクッキーおよびキャッシュを削除する。
- 最後に、以下に示すURLにアクセスして、DNSリークを確認する。
sysctl
は、以下に示す場所から設定を読み込む。
初期設定を無効化または上書きする場合は、/etc/sysctl.dディレクトリに同名のファイルを作成して配置する。
- /boot/sysctl.conf-<kernelversion>
- /lib/sysctl.d/*.conf
- /usr/lib/sysctl.d/*.conf
- /usr/local/lib/sysctl.d/*.conf
- /etc/sysctl.d/*.conf
- /run/sysctl.d/*.conf
- /etc/sysctl.conf
VPN over Tor
PureVPNは、VPN over TORをサポートしていない。
VPN接続、または、Tor over VPN接続のみが使用できることに注意する。
Tor over VPN
VPNネットワーク経由でTorに接続する方法であり、Torは終了ノードになる。(Tor over VPN)
- PureVPN GUI / CLI または NetworkManagerを使用して、VPNに接続する。
- Torブラウザの公式Webサイトにアクセスして、Torブラウザをダウンロードおよびインストールする。
- Torブラウザを起動して、[Connect]ボタンを押下する。
Torブラウザの設定はデフォルトのままでよい。